国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于哈希挑戰(zhàn)和隨機翻轉(zhuǎn)的WSN通信安全

2023-11-03 11:51:18席子淳
計算機工程與設(shè)計 2023年10期
關(guān)鍵詞:中間人哈希比特

康 明,席子淳,周 蘭,陳 文+

(1.四川大學(xué) 網(wǎng)絡(luò)空間安全學(xué)院,四川 成都 610207;2.山東工程職業(yè)技術(shù)大學(xué) 人工智能學(xué)院,山東 濟南 250200)

0 引 言

無線傳感器網(wǎng)絡(luò)(wireless sensor network,WSN)中,傳感器通常通過開放的無線信道向合法融合中心(ally fusion center,AFC)報告本地測量數(shù)據(jù),與傳統(tǒng)的有線連接相比,無線傳感器網(wǎng)絡(luò)的通信更容易受到數(shù)據(jù)竊聽和其它類型的網(wǎng)絡(luò)攻擊[1,2]。在資源受限的情況下,WSN無法長期承擔(dān)復(fù)雜的加密成本,且因缺乏CA/PKI中心,密鑰的可靠交換也是一個挑戰(zhàn)[3]。因此,我們需要高效的輕量級的無線傳感器網(wǎng)絡(luò)安全機制。

7、拆卸舊閥門時,最下部一條螺栓不能拆掉,在舊閥門不離開法蘭的情況下安裝新閥門,待新閥門能夠固定在法蘭上時,再將舊閥門拆除,防止抽真空過程中突然漏油,新舊閥門都不在法蘭上,造成大量絕緣油泄漏。

(1)根據(jù)單孔三次定流量抽水試驗數(shù)據(jù),運用裘布依公式計算滲透系數(shù),新化縣孟公集鎮(zhèn)泥盆系棋子橋組(D2q)灰?guī)r含水層滲透系數(shù)為0.22 m/d。

近年來,一些研究人員[4-11]根據(jù)物理層在不同鏈路上的隨機特性和信道的獨立性,利用信息論的方法來實現(xiàn)安全通信。在文獻[12]中通過聚類方法實現(xiàn)基于信道質(zhì)量的比特翻轉(zhuǎn),該聚類方法將傳感器節(jié)點分組為協(xié)作集群以降低能量消耗,減少傳感器數(shù)據(jù)的傳輸時間。在文獻[13]中,研究者對翻轉(zhuǎn)門限進行了優(yōu)化,并根據(jù)傳感器的局部檢測置信度水平進行傳感器之間的交互以節(jié)省傳輸能量。在我們前期的工作[14]中,將安全傳輸方案擴展到具有多個量化尺度的場景,并使用差分進化算法來優(yōu)化檢測門限。在文獻[15]中,將隨機數(shù)據(jù)翻轉(zhuǎn)方案與信息隱藏相結(jié)合,以確保高度的數(shù)據(jù)機密性,只要加密數(shù)據(jù)的一個比特沒有被正確恢復(fù),EFC就不能從捕獲的數(shù)據(jù)中提取真實的測量值。這些新提出的安全方案保證了WSN具有良好的數(shù)據(jù)保密性。

當(dāng)前,WSN數(shù)據(jù)安全性研究很少有安全方案同時考慮了數(shù)據(jù)的機密性和數(shù)據(jù)的可信性,以防止竊聽和中間人攻擊。本文提出了一種輕量級WSN安全數(shù)據(jù)傳輸方案加以解決。

1 安全模型

1.1 系統(tǒng)架構(gòu)

如圖1所示,在我們的模型中,n個傳感器節(jié)點部署在目標(biāo)區(qū)域中,以分布式的方式監(jiān)視目標(biāo)的物理狀態(tài),在每個傳感器si和AFC的兩側(cè)預(yù)先部署偽隨機函數(shù)rand(t)。同時,位于AFC附近的敵對融合中心EFC(enemy fusion center)試圖捕捉傳感器向AFC端發(fā)送的傳感數(shù)據(jù),或?qū)FC端發(fā)起中間人攻擊,包括偽造或重傳si端發(fā)向AFC的數(shù)據(jù)。

(3)施用“苗壯素”生物復(fù)菌劑在一定程度上提高了土壤中速效氮、速效磷、速效鉀及有機質(zhì)的含量。另外,對黃瓜品質(zhì)和產(chǎn)量也有一定影響,VC、可溶性糖、可溶性固形物含量分別提高16.4%、16%和5%,亞硝酸鹽含量顯著下降。

智和智拓營銷咨詢公司總經(jīng)理顏東從宏觀、原材料等多方面對肥料行業(yè)近期及未來發(fā)展進行了分析。據(jù)他介紹,尿素后勢企穩(wěn),或有階段性上漲;磷銨漲勢已起;鉀肥需結(jié)合國際大合同結(jié)果,呈上漲趨勢。他表示,整體而言,化肥行業(yè)持續(xù)推進供給側(cè)改革,安全、環(huán)保持續(xù)高壓,能源和原料市場高位運行,復(fù)合肥的成本壓力因此在不斷擴大,擁有原料和品質(zhì)優(yōu)勢的生產(chǎn)企業(yè)將會形成明顯的競爭優(yōu)勢。

在每一傳輸周期開始時,AFC首先向傳感器發(fā)送導(dǎo)頻信號 {v,τ1,τ2,τ3,m1,m2,r1} 以開啟傳感數(shù)據(jù)的傳輸,其中v用于測量合法鏈路上的信道狀態(tài)信息CSI,如信道增益等,m1,m2是兩個隨機字符串,r1是一個實數(shù)值,τ1,τ2,τ3為翻轉(zhuǎn)閾值,m1,r1,m2共同構(gòu)成哈希挑戰(zhàn) “hash(m1,r1)=hash(m2,?)”。

在接收到導(dǎo)頻信號之后,傳感器si將局部測量值mi轉(zhuǎn)換成二進制字符串a(chǎn)i=[ai1,ai2,…aij…ain],aij∈{0,1}。 隨后,si使用當(dāng)前的信道增益作為rand(t) 的初始種子生成隨機序列φi(t), 根據(jù)φi(t)的值控制每個二進制位aij的翻轉(zhuǎn)。傳感器和AFC共享變色龍哈希函數(shù)的秘密陷門xi。傳感器計算應(yīng)答r2, 使得 滿足哈希挑戰(zhàn)要求。最后,傳感器si將 發(fā)送到AFC,其中zi是ai的翻轉(zhuǎn)值,sigi是zi的對應(yīng)簽名。

AFC可以利用相同的偽隨機函數(shù)rand(t) 和初始種子產(chǎn)生隨機數(shù)序列以恢復(fù)ai中翻轉(zhuǎn)過的比特,并檢查簽名sigi和哈希應(yīng)答r2以檢測可能由EFC發(fā)起的中間人攻擊。如果簽名和應(yīng)答響應(yīng)都是合法的,則AFC從合法的zi中提取原始的測量值ai, 從而獲得目標(biāo)的真實狀態(tài)。而EFC由于其竊密信道與AFC到si的主信道之間的信道獨立性,無法偵查得知主信道上的CSI信息。因此即使EFC獲取了偽隨機函數(shù)rand(t), 也無法生成與si端相同的隨機數(shù)序列,從而難以恢復(fù)出被si翻轉(zhuǎn)了的二進制位。此外,基于翻轉(zhuǎn)的簽名和哈希挑戰(zhàn)應(yīng)答能夠有效防御EFC端在無線網(wǎng)絡(luò)發(fā)起的中間人攻擊,從而本文所提出的安全模型在無線傳感網(wǎng)絡(luò)中同時實現(xiàn)了對傳感數(shù)據(jù)機密性和可靠性的保護。

我國體育教師教育培訓(xùn)主要由職前教育系統(tǒng)和在職培訓(xùn)系統(tǒng)兩大系統(tǒng)組成。體育專業(yè)院校和師范院校的體育院系主要承擔(dān)體育教師的職前教育,各級各類的教育學(xué)院和教師進修學(xué)校主要承擔(dān)體育教師的在職培訓(xùn)。目前,我國高校中體育教師的培養(yǎng)還存在著諸多問題,其中“訓(xùn)練”比“教育”重要的思想使得體育教師職前教育的課程體系缺乏“師范性”。而體育教師正要通過體育教育學(xué)類的課程來學(xué)習(xí)、掌握和運用來實現(xiàn)其專業(yè)的壟斷性和不可替代性。因此,建立和完善體育教育學(xué)科的課程體系是提高體育教師教育質(zhì)量、保障體育教師專業(yè)地位的重要條件。

1.2 基于翻轉(zhuǎn)加密的數(shù)據(jù)機密性保護

偽隨機函數(shù)被預(yù)先部署在傳感器和AFC的兩側(cè),由于φi(t) 是偽隨機函數(shù)生成的隨機序列,只要在兩側(cè)使用相同的初始種子seed,AFC和每個傳感器si可以同步產(chǎn)生相同的隨機序列。因此,seed由主信道(AFC到傳感器)狀態(tài)信息CSI決定,如信道增益。EFC只能測量其自身到傳感器的竊聽信道狀態(tài),由于信道物理層的獨立性,EFC無法測量主信道的狀態(tài)。

為了旅游電商的快速發(fā)展,需加快復(fù)合型人才培養(yǎng)速度。 轉(zhuǎn)變傳統(tǒng)的人才培養(yǎng)模式,明確培養(yǎng)目標(biāo),根據(jù)社會實際人才需要,合理安排課程教學(xué),建立旅游電子商務(wù)實驗室、旅游電子商務(wù)實踐基地等。將理論知識與校外實踐結(jié)合起來,培養(yǎng)出更多的旅游電子商務(wù)發(fā)展的復(fù)合型人才,為旅游電子商務(wù)的發(fā)展提供良好的人才基礎(chǔ)。

本文分為如下四個部分:首先對五年規(guī)劃領(lǐng)域相關(guān)的研究與文獻進行歸納整理,其次介紹數(shù)據(jù)庫收集及計算方法,再次對實證結(jié)果描述與分析,最后對研究結(jié)果與發(fā)現(xiàn)進行討論與展望。

如式(1)所示,傳感器在每個傳輸周期t產(chǎn)生一個隨機序列φi(t), AFC使用偽隨機函數(shù)rand() 和seedi同步產(chǎn)生φi(t)

(1)

在數(shù)據(jù)傳輸之前,傳感器si本地測量值mi被轉(zhuǎn)換成其二進制格式ai=[ai1,ai2,…aij…ain],aij∈{0,1}。 并使用式(2)進行概率翻轉(zhuǎn),即如果φi(t)∈[τ3,τ2], 則相應(yīng)位被翻轉(zhuǎn)

(2)

假設(shè)φi(t) 遵循均勻分布,λ=(τ2-τ3)/(τ1-τ3) 表示aij的翻轉(zhuǎn)概率,由于WSN的廣播性質(zhì),EFC可以竊聽AFC接收的數(shù)據(jù),但它不能區(qū)分翻轉(zhuǎn)的位和原始的未翻轉(zhuǎn)位,也無法從竊聽的數(shù)據(jù)中提取有用的信息。而AFC可以使用相同的隨機序列輕松恢復(fù)翻轉(zhuǎn)的比特:如果接收到的二進制為zi=[zi1,zi2,…zij…zin], 那么它將以1⊕zij,ifτ3<φi(t)<τ2進行翻轉(zhuǎn)zij, 以恢復(fù)原始測量數(shù)據(jù)。

1.3 基于變色龍哈希挑戰(zhàn)的數(shù)據(jù)可靠性保護

傳統(tǒng)上,WSN數(shù)據(jù)安全研究關(guān)注的主要是無線傳感器網(wǎng)絡(luò)中的數(shù)據(jù)機密性,但我們不能忽視EFC在無法獲取原始測量值的情況下,可以通過數(shù)據(jù)攔截向AFC端發(fā)動中間人攻擊。例如,它可以向AFC重放捕獲的(或偽造的)數(shù)據(jù)。為了保護WSN傳輸免受中間人攻擊,本文在安全機制中加入了變色龍哈希挑戰(zhàn)。

如1.1節(jié)所述,在每個傳輸周期的開始,AFC首先向傳感器發(fā)送導(dǎo)頻信號 {v,τ1,τ2,τ3,m1,m2,r1}, 其中m1,m2是兩個隨機串,r1是一個實數(shù)值,它們構(gòu)成變色龍?zhí)魬?zhàn) “hash(m1,r1)=hash(m2,?)”。 傳感器需要對挑戰(zhàn)做出響應(yīng):如果它已經(jīng)找到r2, 并滿足hash(m1,r1)=hash(m2,r2)。 變色龍散列的設(shè)計如式(3)和式(4)所示

hash(m1,r1)=gm1yr1modp

(3)

hash(m2,r2)=gm2yr2modp

(4)

gm1yr1modp=gm2yr2modp

(5)

從式(5)中我們可以看出,如果gm1+xr1=gm2+xr2, 則可以很容易地利用式(6)中的陷門x輕松計算r2

(6)

為防止EFC竊聽,傳感器和AFC不會通過開放的無線信道協(xié)商陷門x。在本文中,陷門x在主信道的兩側(cè)使用式(1)的偽隨機函數(shù)的輸出來進行同步,使得x=gφi(t)modp。 因此,EFC不能通過數(shù)據(jù)竊聽獲得陷門,也就難以完成哈希應(yīng)答挑戰(zhàn)。

1.4 基于翻轉(zhuǎn)簽名的數(shù)據(jù)完整性保護

同時為了防止攻擊者非法篡改截獲的傳感數(shù)據(jù)zi為z′i, 然后轉(zhuǎn)發(fā)z′i到AFC以破壞數(shù)據(jù)的完整性,模型中引入數(shù)據(jù)簽名機制對傳感數(shù)據(jù)的完整性進行保護。由于傳統(tǒng)的RSA、DSA、ECDSA等簽名算法時間代價較高,較難直接應(yīng)用于WSN的資源受限環(huán)境。本文利用傳感器端與AFC端同步產(chǎn)生的偽隨機數(shù)據(jù)序列,設(shè)計了翻轉(zhuǎn)簽名方法。

最后,傳感器si將傳感數(shù)據(jù)zi, 簽名sigi, 哈希挑戰(zhàn)的應(yīng)答r2組合成最終的結(jié)果 , 并發(fā)送給AFC。

如式(7)所示,傳感器si基于偽隨機函數(shù)產(chǎn)生的隨機數(shù)序列,對待發(fā)送的數(shù)據(jù)zi=[zi1,zi2,…zij…zin] 生成對應(yīng)的翻轉(zhuǎn)簽名

對于電氣自動化控制設(shè)備,在設(shè)計時我們要充分的研究和分析電氣自動化控制設(shè)備各部件的技術(shù)要求、數(shù)據(jù)參數(shù)等信息,確保其設(shè)計科學(xué)合理性;對于市場上多種多樣的元器件,要對其質(zhì)量的穩(wěn)定性以及可靠性進行對比,選擇質(zhì)量優(yōu)、價格合理的零件。

(7)

其中,sigij是sigi的第j位。

爸爸一直在門口等著,媽媽早已經(jīng)把飯做好,說了好幾次讓爸爸先吃著,可爸爸就是不肯,說孩子沒回來這飯咋吃啊!

1.5 效率分析

由于數(shù)據(jù)加密和簽名保護過程都只需要進行最基本的比特翻轉(zhuǎn)操作,避免了傳統(tǒng)加密算法中迭代進行的復(fù)雜的移位、異或、模加等運算,因此,本文提出的數(shù)據(jù)機密性和完整性保護方法計算效率更高,適用于資源受限的WSN網(wǎng)絡(luò)環(huán)境。

如圖2~圖3所示,我們給出了本文數(shù)據(jù)翻轉(zhuǎn)加密和簽名過程與傳統(tǒng)的加密算法和簽名過程的效率對比。

圖2 加密過程時間代價

圖3 簽名過程時間代價

同樣,我們通過式(12)計算f(ziE|θ0)

隨著衛(wèi)生改革的深入發(fā)展,從單純的生理服務(wù)轉(zhuǎn)向生理、心理、社會的全面服務(wù),從單純的技術(shù)服務(wù)轉(zhuǎn)向社會性服務(wù)。體現(xiàn)健康促進與健康教育重要性和必要性。成立健教專家?guī)?發(fā)揮志愿者的作用,進學(xué)校、工地、社區(qū)、老年公寓、福利院、農(nóng)村舉辦健康教育大課堂、義診宣傳、免費送醫(yī)送藥送健康等活動,使百姓足不出戶,就能享受到醫(yī)療專家的服務(wù),并舉辦全國慶三八大型公益活動,關(guān)愛女性健康從防治兩癌開始健康教育大課堂及義診、咨詢活動,每年為100名低收入女性免費宮頸癌篩查;連續(xù)三年榮獲了中國癌癥基金會健康教育“公益活動三等獎”和“社會公益獎”獎杯。

2 安全性分析

在這一節(jié)中,我們分析了所提出的方案的安全性,主要關(guān)注的是EFC可以從傳感器和AFC之間的通信中竊聽獲得多少有效信息,以及EFC能否成功發(fā)動中間人攻擊。

2.1 數(shù)據(jù)保密的安全性

假設(shè)被竊聽的傳感器數(shù)據(jù)是zE=z1E…ziE…znE, EFC必須判斷ziE是否已經(jīng)翻轉(zhuǎn)。如式(8)所示,θ1代表ziE沒有翻轉(zhuǎn),而θ2恰恰相反。如果L大于閾值,則結(jié)果為θ1, 否則為θ2

(8)

從式(8)可知,數(shù)據(jù)機密性可以通過推導(dǎo)f(ziE|θ1) 等于f(ziE|θ0) 來實現(xiàn),這使得在EFC的LLR結(jié)果總是等于零。當(dāng)L=0時,EFC不能區(qū)分翻轉(zhuǎn)的比特和原始的比特,必須忽略竊聽到的數(shù)據(jù)。通過用式(9)來分析f(ziE|θ1)

(9)

其中,m1、r1和r2是橢圓曲線上的點。使用陷門x,傳感器和AFC可以很容易地計算r2。 但是,在不掌握陷門x的條件下,EFC不可能在多項式時間內(nèi)找到合法的r2。

(10)

傳統(tǒng)課堂上往往先由教師講解中藥的性狀特征,然后讓學(xué)生觀察中藥實物標(biāo)本進行印證,沒有充分發(fā)揮標(biāo)本的作用。筆者設(shè)計了“鏈條式應(yīng)用標(biāo)本”課例,讓學(xué)生真正圍繞標(biāo)本自主參與到教學(xué)中來。課例各環(huán)節(jié)設(shè)計如下。

f(ziE|θ1)=f(ziE|xi=1)·p(1|θ1)·λ1+
f(ziE|xi=1)·p(0|θ1)·λ2+f(ziE|xi=0)·
p(1|θ1)·λ1+f(ziE|xi=0)·p(0|θ1)·λ2

(11)

在圖2~圖3中,Simon、Speck是輕量級分組加密算法,其加密效率較高,被應(yīng)用于WSN數(shù)據(jù)安全性保護過程。RSA、DSA、ECDSA是當(dāng)前廣泛采用的數(shù)據(jù)簽名算法。隨機生成1萬~6萬規(guī)模的8*100位二進制位串,代表受保護的傳感器數(shù)據(jù)。從圖2~圖3中可以看出,在相同的數(shù)據(jù)規(guī)模下,本文所提出的方法時間代價遠(yuǎn)低于傳統(tǒng)的算法。這是由于本文提出的方法利用了偽隨機函數(shù)同步控制下的比特位高效翻轉(zhuǎn)過程實現(xiàn)了加密與簽名過程,相較于傳統(tǒng)的移位循環(huán)移位、異或加密處理流程,數(shù)據(jù)位翻轉(zhuǎn)的計算復(fù)雜度和時間代價更低。此外,本文提出的方法通過偽隨機數(shù)序列自動實現(xiàn)了加密數(shù)據(jù)恢復(fù),減少了對密鑰安全分發(fā)過程的依賴,因此更適用于WSN的開放式且資源受限環(huán)境下的數(shù)據(jù)安全保護過程。

f(ziE|θ0)=f(ziE|xi=1)·p(1|θ0)·λ1+
f(ziE|xi=1)·p(0|θ0)·λ2+f(ziE|xi=0)·
p(1|θ0)·λ1+f(ziE|xi=0)·p(0|θ0)·λ2

(12)

通常,出現(xiàn)在二進制字符串中的比特“1”或比特“0”的概率是相同的,可以假設(shè)p(1|θ1)=p(0|θ1)=p(0|θ0)=p(1|θ0)=0.5, 這意味著式(11)與式(12)相同。因此,等式(8)中L是0,EFC由于不能區(qū)分翻轉(zhuǎn)的比特和未翻轉(zhuǎn)的比特,只能完全忽略捕獲到的數(shù)據(jù)。

2.2 抗中間人攻擊分析

如1.3節(jié)所述,為了防御重放攻擊,在每個傳輸周期開始時,AFC向傳感器發(fā)起新的挑戰(zhàn):為m1、m2和r1找到r2以滿足hash(m1,r1)=hash(m2,r2)。 AFC接收到傳感數(shù)據(jù)后,首先檢查其中的哈希應(yīng)答響應(yīng)r2是否滿足本輪傳輸周期開始時發(fā)送給傳感器端的哈希挑戰(zhàn)。

傳感器和AFC具有相同的陷門x=gφi(t)modp, 其中φi(t) 由式(1)同步計算。EFC無法感知x,也就無法計算出合法的r2, 因此,它只能通過式(13)窮舉搜索x

gm2yr2modp=gm1yr1modp

(13)

其中,φi表示式(1)中偽隨機函數(shù)的值,f(φi) 表示其概率密度函數(shù),ai和xi分別表示第i個傳感器si的原始比特和最終輸出比特。當(dāng)xi已知時,ziE條件獨立于ai、φi和θ1, 當(dāng)φi和ai已知時,xi條件獨立于θ1。 根據(jù)式(2),如果φi∈[τ2,τ1], 則該位不翻轉(zhuǎn),否則該位翻轉(zhuǎn)。因此,我們可以得到式(10)

在每個傳輸周期開始時,AFC首先向傳感器發(fā)送導(dǎo)頻信號 {v,τ1,τ2,τ3,m1,m2,r1}, 以發(fā)起新一輪的數(shù)據(jù)傳輸,其中 {τ1>τ2>τ3} 是翻轉(zhuǎn)閾值,v為評估信道狀態(tài)的參數(shù),m1,m2和r1代表用于防御重放攻擊的變色龍哈希挑戰(zhàn)的參數(shù)。傳感器向AFC報告 {v,ack}, 以確認(rèn)收到導(dǎo)頻信號。

一旦AFC從傳感器si接收到響應(yīng) , 它將驗證r2是否等于 (m1-m2)/x。 如果r2≠(m1-m2)/x, AFC放棄zi, 否則它使用式(14)生成簽名sig′i, 并進一步檢查簽名sig′i是否與sigi相同

(14)

只有當(dāng)r2滿足哈希挑戰(zhàn)應(yīng)答,且sig′i=sigi時,AFC端才接受zi為合法的傳感數(shù)據(jù),否則將丟棄zi, 并開啟新的發(fā)送周期,要求傳感器si重傳數(shù)據(jù)。

如前所述,只有傳感器和AFC知道φi(t) 及其初始種子,從而確保了EFC不能將zi修改為z′i并將其與新的合法簽名sig′i一起發(fā)送給AFC。如果EFC只是在同一個傳輸周期內(nèi)將捕獲的數(shù)據(jù)重放給AFC,對AFC的數(shù)據(jù)融合沒有影響;如果EFC重放的數(shù)據(jù)跨越不同的周期,AFC可以發(fā)現(xiàn)得到的哈希響應(yīng)r2與 (m1,r1) 不匹配,重放的攻擊數(shù)據(jù)將被丟棄。

3 實 驗

在這一部分中,我們將本文的方案與Zhou等[15]、Jeon等[16]和Chen等[17]提出的安全機制進行了比較,以測試其抵御竊聽和中間人攻擊的性能。在文獻[15]中,傳感器的測量值根據(jù)預(yù)先部署的Rand隨機翻轉(zhuǎn),且翻轉(zhuǎn)的數(shù)據(jù)通過信息隱藏技術(shù)進行編碼以增強保密性。在文獻[16]中,傳感器的測量數(shù)據(jù)基于主信道的瞬時信道增益動態(tài)地進行翻轉(zhuǎn)。文獻[17]中提出了優(yōu)化的融合規(guī)則Optimum-LLR,在對比實驗中用于衡量融合中心的錯誤概率下界,然而Optimum-LLR沒有采取任何安全策略來防止來自EFC的攻擊。

為了便于比較,我們采用了類似文獻[16]中的實驗環(huán)境設(shè)置,其中傳感器被部署成星形拓?fù)?,主信道增益被假設(shè)為遵循瑞利分布,傳感器的本地檢測性能相同:傳感器的本地錯誤檢測率Pf_local=0.2, 本地真實檢測率Pd_local=0.9。 在設(shè)計任何安全方案或技術(shù)后,必須執(zhí)行的最重要步驟之一是使用合適的指標(biāo)正確評估和量化其保密性能,性能評估必須反映所提議的方案或方法可以提供多少保密性。本文以加權(quán)誤差概率Pweight=Δ(1-Pd)+(1-Δ)Pf作為融合性能的衡量標(biāo)準(zhǔn),其中Pd和Pf分別為融合中心的檢測概率和虛警概率,Δ=0.5為加權(quán)因子,我們在式(11)、式(12)中設(shè)置翻轉(zhuǎn)參數(shù)λ1=λ2=λ。 通過描述AFC和EFC之間加權(quán)誤差概率的差異作為安全吞吐量,與保密信道容量相關(guān)聯(lián),從而執(zhí)行基于SINR(signal to interference plus noise ratio)的保密性能指標(biāo)[18]。

在第一輪模擬中,我們只考慮了EFC試圖從公開信道竊聽傳感器數(shù)據(jù)的情況。在竊聽期間,EFC不向AFC重放或注入偽造的數(shù)據(jù)。圖4~圖7中描繪了不同信噪比SNR和傳感器數(shù)量下AFC和EFC的加權(quán)誤差概率。

從圖4和圖6中我們可以看到Optimum-LLR達到了最低的錯誤概率(下限)。然而,Optimum-LLR沒有采取任何安全機制來防止竊聽,因此EFC也可以獲得與AFC相同的低錯誤率。對比結(jié)果表明,本文的方法和Zhou在AFC端的錯誤概率接近Optimum-LLR的錯誤概率,并且明顯優(yōu)于Jeon的方法。這是因為AFC采用與傳感器發(fā)送端相同的偽隨機序列,可以使用反向翻轉(zhuǎn)完全恢復(fù)原始測量數(shù)據(jù)。另一方面,從圖5和圖7中我們可以看到,即使在高信噪比和大量傳感器的情況下,EFC的錯誤概率也總是接近50%,因為它無法區(qū)分翻轉(zhuǎn)的比特和原始比特,這使得敵方的數(shù)據(jù)融合完全受到干擾。上述方法除Optimum-LLR,均實現(xiàn)了信息論上的理想保密,防止了EFC得到正確的融合結(jié)果。

圖5 理想環(huán)境下EFC在不同數(shù)量的傳感器下的Pweight

圖6 理想環(huán)境下AFC在不同信噪比下的Pweight

圖7 理想環(huán)境下EFC在不同信噪比下的Pweight

然后,我們設(shè)計了另一組模擬更真實的網(wǎng)絡(luò)環(huán)境的對比實驗:在20%的傳感器數(shù)據(jù)被重放或偽造的數(shù)據(jù)隨機干擾的情況下進行竊聽和中間人攻擊,實驗結(jié)果如圖8~圖11所示。

圖8 非理想環(huán)境下AFC在不同數(shù)量的傳感器下的Pweight

圖9 非理想環(huán)境下EFC在不同數(shù)量的傳感器下的Pweight

圖8~圖11的結(jié)果表明,對于我們的方法,在AFC端,Pweight隨著SNR和傳感器數(shù)量的增加而降低,而在EFC處,Pweight始終接近50%。值得注意的是,與第一輪比較的結(jié)果相比,由于Zhou和Jeon將所有接收信號作為數(shù)據(jù)融合的合法輸入,EFC端的重放或偽造數(shù)據(jù)干擾了AFC的數(shù)據(jù)融合,降低了其數(shù)據(jù)融合精度,AFC的錯誤概率明顯增加。本文方法的AFC錯誤概率與其相比降低了10%到25%。從圖8和圖10可以看出,本文方法的AFC的錯誤概率明顯低于20%(被攻擊數(shù)據(jù)率)。如1.3節(jié)所述,來自傳感器的響應(yīng)包含3項:, 其中sigi是基于預(yù)先部署的隨機函數(shù)的數(shù)據(jù)zi的簽名,r2是對挑戰(zhàn)的響應(yīng)。EFC不知道哈希陷門x,無法通過式(6)計算r2。 此外,傳感器響應(yīng)zi與其簽名sigi一起發(fā)送,由于EFC在缺失φi(t) 的情況下難以偽造合法的簽名sig′i, 從而確保了EFC不能偽造對AFC的回復(fù) 。 因此,通過驗證數(shù)據(jù)簽名和挑戰(zhàn)應(yīng)答機制,AFC可以容易地檢測到中間人攻擊。雖然AFC丟失了20%的傳感器數(shù)據(jù),這些數(shù)據(jù)被EFC使用重放(或偽造)數(shù)據(jù)用來模擬中間人攻擊所取代,但丟失的數(shù)據(jù)可以通過來自其它未修改數(shù)據(jù)的合法響應(yīng)來補償。結(jié)果表明,本文的方法能夠有效地保護AFC免受竊聽攻擊和中間人攻擊。

對UPS的運行狀態(tài)進行實時監(jiān)測管理,但不對UPS進行控制。通過UPS自帶的智能通訊接口和相應(yīng)的通訊協(xié)議內(nèi)容,實時顯示并保存UPS的運行參數(shù)、運行狀態(tài),儲能電池soc參數(shù)及報警信息進行實時監(jiān)測;能用直觀的圖形來指示UPS的運行狀態(tài)。實時判斷UPS的部件是否發(fā)生報警,當(dāng)UPS的某部件發(fā)生故障或越限時,監(jiān)控主系統(tǒng)發(fā)出報警。

圖10 非理想環(huán)境下AFC在不同信噪比下的Pweight

圖11 非理想環(huán)境下EFC在不同信噪比下的Pweight

4 結(jié)束語

本文針對無線傳感器網(wǎng)絡(luò)中的數(shù)據(jù)安全傳輸問題,提出了一種基于哈希挑戰(zhàn)和隨機翻轉(zhuǎn)的WSN通信安全方案,并完成了與傳統(tǒng)方案在效率、數(shù)據(jù)的機密性和防范中間人攻擊上的對比驗證。實驗結(jié)果表明,本方案實現(xiàn)了信息論上的理想保密,且計算效率更高,當(dāng)20%的傳感器數(shù)據(jù)被攻擊者利用中間人攻擊進行干擾時,本文方法的AFC的數(shù)據(jù)融合錯誤概率能夠保持在5%到10%,AFC的錯誤概率明顯低于20%(被攻擊數(shù)據(jù)率),而竊聽者的錯誤概率始終接近50%。

本文所提出的方案同時考慮了數(shù)據(jù)的機密性和數(shù)據(jù)的可信性,并且傳感器付出代價較低,適用于WSN資源有限的情況。在未來的工作中,我們將繼續(xù)提高WSN通信抗中間人攻擊的能力。

猜你喜歡
中間人哈希比特
夾在妻子和弟弟中間,怎樣當(dāng)好中間人?
中老年保健(2021年3期)2021-08-22 06:51:34
比特幣還能投資嗎
海峽姐妹(2017年10期)2017-12-19 12:26:20
比特幣分裂
比特幣一年漲135%重回5530元
銀行家(2017年1期)2017-02-15 20:27:20
無線網(wǎng)絡(luò)的中間人攻擊研究
《天盛律令》對買賣借典“中間人”的規(guī)制
西夏學(xué)(2016年2期)2016-10-26 02:21:34
基于OpenCV與均值哈希算法的人臉相似識別系統(tǒng)
基于維度分解的哈希多維快速流分類算法
計算機工程(2015年8期)2015-07-03 12:20:04
蘋果封殺比特幣應(yīng)用另有隱情?
基于同態(tài)哈希函數(shù)的云數(shù)據(jù)完整性驗證算法
計算機工程(2014年6期)2014-02-28 01:25:40
凤山县| 鄂托克前旗| 徐州市| 南康市| 东阿县| 淮北市| 峨山| 儋州市| 民权县| 西吉县| 义乌市| 长寿区| 日照市| 湟源县| 漯河市| 丹凤县| 龙江县| 荥阳市| 泸西县| 寻甸| 冀州市| 托克托县| 东阿县| 淮北市| 南城县| 新沂市| 翼城县| 鄂伦春自治旗| 龙江县| 涿鹿县| 房产| 昭平县| 行唐县| 揭阳市| 祁门县| 沾益县| 雷州市| 铁力市| 莒南县| 沾化县| 北海市|